Il video della mia recente conferenza sul metaverso per ciechi e ipovedenti (ma in generale per tutti) è ora disponibile: l’ho aggiunto all’articolo originale.
Un blog di Paolo Attivissimo, giornalista informatico e cacciatore di bufale
Informativa privacy e cookie: Questo blog include cookie di terze parti. Non miei (dettagli)
Prossimi eventi pubblici – Sostegno a questo blog – Sci-Fi Universe
Cerca nel blog
2023/01/24
FAQ: No, non ho una “newsletter”
Ogni tanto mi arriva una mail di qualche lettore che chiede se per caso ho interrotto la “newsletter” di questo blog che riceveva fino a qualche mese prima o se ci sono problemi di invio o ricezione.
Non ho nessuna newsletter: quella che gestivo tramite Peacelink, denominata IxT o Internet per tutti, l’ho chiusa nel 2009, dopo anni di stillicidio di disservizi, perché i filtri antispam e altri problemi di distribuzione la rendevano impraticabile, come ho raccontato per esempio in questo articolo.
Però esistono, o esistevano, alcuni servizi non gestiti da me che inviano via mail i miei post su questo blog: per esempio Feedburner/Feedproxy di Google. Se ricevete i miei articoli via mail, non ve li sto mandando io, ma forse uno di questi servizi: se incontrate problemi, rivolgetevi a loro, perché io non posso farci assolutamente nulla.
Per seguire questo blog consiglio di usare i feed RSS.
2023/01/23
Lo strano caso dello spam in latino
Diversi amici e lettori mi hanno segnalato di aver ricevuto una mail in latino che li ha sorpresi moltissimo:
Bonus dies, mi amice, quid agis?
Longissimum tempus. Gaudeo te certiorem facere de meis rebus in accipiendis pecunia illa hereditatis sub cooperatione novi e patria tua translata.
Mox in INDIA sum incepta pro obsidione cum mea portione totius summae. Interim non oblitus sum praeteritorum laborum et conatum adiuvandi me in transferendis illis pecuniarum hereditatibus, quamvis aliquo modo nobis defecerit.
Nunc secretarium meum in LOME Togo Africae occidentalis contactum, nomen eius MRS JESSE ROBERT in inscriptionem electronicam (jessyrobert1991@gmail.com) pete ut tibi summam totalis ($1,500,000.00) tibi mitteret, cuius ego decies centena millia quingenti milia civitatum unitarum. pro recompensatione tua conservata pro omnibus praeteritis laboribus et conatibus me in re gerenda adiuvandum.
Tuam operam per id tempus valde probabam. Libenter igitur senties et contactum secretarii mei MRS JESSE ROBERTI et eam instrue ubi ad te mitteret ATM CARD summae totalis ($1,500,000.00). Fac ut sciam statim a te accipias ut post omnem passionem tunc gaudeam participare possimus. In momento, hic valde occupatus sum propter incepta collocanda, quae cum novo socio meo in manibus habeo, tandem meminerim me mandavisse pro te mandasse secretario meo ut ATM CARD exciperet (1,500,000.00) sic sentire. cum ea libere attingas, quantum tibi sine ulla dilatione mittet.
Optime respicit,
D. Eugenius Albert.
Se vi state chiedendo cosa voglia dire questa strana mail, magari perché l’avete ricevuta anche voi, non è una prolissa formula magica di Harry Potter o una comunicazione del Vaticano: è spam, ma uno spam decisamente originale.
Il latino del messaggio contiene errori grossolani: a un certo punto, per esempio, parla di “civitatum unitarum” dopo aver citato un importo, ma è una traduzione maccheronica di “dollari statunitensi”, ma il suo senso è vagamente traducibile lo stesso se sapete il latino o se ne immettete il testo in un traduttore automatico.
In sintesi, un sedicente “Eugenius Albert” vi ringrazia per averlo aiutato a trasferire una fantomatica eredità da un paese a un altro e vuole ricompensarvi dandovi una altrettanto fantomatica tessera Bancomat sulla quale ci sarebbe un milione e mezzo di dollari di credito. Per riceverla dovete solo contattare il suo secretarium, che sta a Lome, in Togo, e si chiama Jesse Robert. Il signor Albert vi chiede di farlo via mail -- pardon, in inscriptionem electronicam.
È chiaramente un tentativo di truffa, ma resta il mistero del motivo per cui lo spammer/truffatore ha scelto il latino. Potrebbe trattarsi di un modo originale per tentare di eludere i filtri antispam, che sembra aver funzionato, visto che me ne sono arrivate parecchie segnalazioni. Potrebbe anche essere un modo per incuriosire il destinatario. In tal caso, lo spammer forse presume che l’uso del latino non sia un ostacolo, visto che chi è sufficientemente incuriosito probabilmente ha a disposizione un traduttore online per decifrare il contenuto del messaggio.
Le prime ipotesi arrivate:
“Ho una soluzione: il latino è percepito come "Lingua franca della Chiesa", no? Semplicemente si passa dal "principe Nigeriano" all'"ammanicato delle banche Vaticane" come esempio di grande ricchezza” (Bufale.net su Mastodon)
“temo che qualcuno, nel configurare il bot, abbia invertito il parametro Latin del set di caratteri al posto del parametro italian inerente la lingua di output del traduttore automatico.” (Informapirata su Mastodon)
Sia come sia, ovviamente non è il caso di rispondere. Haec epistula electronica delenda est.
Illustrazione proposta da Lexica.art chiedendo “spammer reading in Latin”.
2023/01/22
Liberare spazio in una casella Gmail eliminando gli allegati ma non le mail: Unattach
Le caselle gratuite di Gmail sono capienti (circa 15 GB) e aumentarne le
dimensioni pagando non è difficile. Ma se ricevete o mandate tanti allegati,
noterete che riempiono molto spazio. È facile dimenticarsi che un singolo
allegato da 10 MB equivale a circa 10.000 mail, in termini di spazio occupato
(presumendo che una mail di solo testo occupi mediamente 1 KB).
La soluzione semplice è cancellare le mail che contengono allegati pesanti che non vi servono più: è possibile elencarle andando in Gmail e digitando nella casella di ricerca
has:attachment larger:[dimensioni]
Per esempio,
has:attachment larger:10M
elenca tutte le mail che hanno un allegato di dimensioni superiori ai 10 MB.
Questo filtro può essere affinato ulteriormente, per esempio specificando un mittente se avete qualcuno che vi manda tanti allegati che dopo qualche tempo non vi serve più avere in archivio nella mail. Per esempio,
has:attachment larger:1M from:pippo@pippo-e-pluto.com older_than:1y
elenca tutte le mail con allegato grande almeno 1 MB che avete ricevuto da pippo@pippo-e-pluto.com almeno un anno fa. L’elenco completo degli operatori di Gmail offre molte altre opzioni.
---
Questo metodo, però, ha il difetto che elimina non solo l’allegato ma anche la mail associata all’allegato. Se avete bisogno di conservare la mail, che è leggera, ma non il suo ingombrante allegato, per esempio per tenere traccia di comunicazioni di lavoro, in Gmail non c’è modo di farlo. Alcuni client, come per esempio Thunderbird, offrono quest’opzione, ma Gmail no.
Una soluzione è la web app Unattach, che consente appunto di eliminare gli allegati lasciando però intatte le mail corrispondenti; l’allegato viene sostituito da una nota, in calce alla mail, che descrive l’allegato rimosso.
Per usare Unattach, che è gratuita nella versione limitata a 30 mail/mese e costa 10 euro/dollari/franchi l’anno nella versione Basic che non ha questo limite, si va a https://unattach.app e si clicca su Get Started o su Try with our free plan, poi si clicca su Sign up with Google (oppure si crea un account con mail e password), si accetta la richiesta di collegare il proprio account Gmail a Unattach (è un permesso revocabile), si accettano le condizioni d’uso e l’informativa sulla privacy e si clicca su Start Unattach.
Fatto questo, si clicca su Sign in to Gmail per dare gli ulteriori consensi (Unattach deve poter leggere e scrivere nell’account di posta) e si può cominciare.
Nella scheda Basic search si può fare una ricerca semplice, basata sulle dimensioni degli allegati: compare un elenco delle mail che soddisfano il criterio, ordinabile per dimensioni, data, mittente e oggetto.
Nella scheda Advanced search, invece, si possono immettere gli stessi operatori che si possono usare in Gmail, e quindi per esempio si possono cercare le mail che hanno allegati e sono state inviate da uno specifico mittente prima di una certa data.
Si può scegliere di cancellare la mail, scaricare gli allegati, rimuoverli o ridurne le dimensioni se sono immagini. Fatto questo, si selezionano le mail che interessano, si clicca su Process Selected Emails, e il gioco è fatto. Nel mio caso ho 2265 mail con allegati risalenti a più di due anni fa provenienti da un singolo cliente; ho già salvato in archivio gli allegati e quindi non mi serve tenerli nella casella di mail. Eliminarli mi libererà quasi 3 GB di spazio su Gmail, dopo che avrò vuotato il Cestino di Gmail (volendo, si può automatizzare questa vuotatura andando nelle Advanced Options).
Le mail alle quali è stato rimosso l’allegato ora hanno in calce un avviso se le apro in Gmail:
Se usate (anche) un client di posta in IMAP, come me, la modifica ci metterà un po’ ad arrivare anche alla copia locale delle mail. E ovviamente l’eliminazione degli allegati riduce anche lo spazio occupato sul disco locale dalla mail.
La spiegazione del metodo usato da Unattach è fornita in questo articolo, che sottolinea che Unattach è una web app che gira localmente nel browser dell’utente e usa le API di Google per accedere alla mail dell’utente; le mail non vengono mandate agli sviluppatori di Unattach o ad altri, come descritto nell’informativa sulla privacy. Questo, però, significa che l’app non è un fulmine: eliminare qualche migliaio di allegati richiede un’oretta abbondante.
Passare alla versione a pagamento è facile: si può pagare con PayPal o con le principali carte di credito.
2023/01/21
Tesla, il video di guida autonoma del 2016 era una messinscena. Ma Elon Musk e Tesla non l’hanno presentato così. I fatti e le conseguenze
Il 20 ottobre 2016 Tesla pubblicò un video che mostrava una Tesla Model X mentre effettuava un tragitto senza alcun intervento del conducente, creando enorme scalpore mediatico. Ne scrissi anch’io all’epoca con entusiasmo. Ma il video è sostanzialmente un falso, confermato da uno dei suoi creatori in una testimonianza in tribunale.
Il video iniziava con la dicitura (in inglese) “La persona seduta al posto del conducente è presente solo per motivi legali. Non sta facendo nulla. L’auto guida da sola” (“The person in the driver’s seat is only there for legal reasons. He is not doing anything. The car is driving itself”).
Il video era questo, tuttora presente sul sito di Tesla con il titolo “Hardware per guida autonoma completa su tutte le Tesla” (“Full Self-Driving Hardware on All Teslas”):
Nel video, l’auto esce da un box di un’abitazione privata, si immette in strada, si ferma agli stop e ai semafori, gestisce sorpassi e cambi di corsia, imbocca l’uscita autostradale e conclude il proprio viaggio nel parcheggio della sede centrale di Tesla (al 3500 di Deer Creek Road, a Palo Alto, in California), scaricando il conducente e girando da sola per il parcheggio fino a trovare autonomamente un posto libero, fermandosi per lasciar passare un pedone e infine facendo manovra per posteggiare.
Ma nel corso di un processo attualmente in corso in California per la morte di Walter Huang, avvenuta nel 2018 a bordo di una Tesla schiantatasi durante l’uso del software di assistenza alla guida, la testimonianza di Ashok Elluswamy (PDF, 183 pagine), direttore del software Autopilot di Tesla e direttamente coinvolto nella realizzazione del video, ha spiegato che il video in questione era una messinscena (da pag. 71 in poi):
- quel percorso specifico era stato pre-mappato in 3D, cosa che va completamente contro il principio di una guida autonoma usabile ovunque, anche su percorsi non pre-mappati, dichiarato esplicitamente da Tesla, e Musk ha detto che le strade pre-mappate (usate da altre case costruttrici) sono “una pessima idea” e generano “un sistema estremamente fragile”;
- nonostante questo aiuto di premappatura, la ripresa mostra in realtà soltanto un tentativo riuscito dopo numerosi fallimenti e non dimostra una situazione ripetibile affidabilmente;
- durante questi tentativi precedenti, il conducente aveva dovuto intervenire ripetutamente e l’auto usata nel video era salita sul cordolo andando a sbattere contro una recinzione nel parcheggio.
Elluswamy ha dichiarato che “l’intento del video era mostrare le potenzialità del sistema” (“I believe the intent of the video was to showcase the potential of the system”, pag. 78) e “non di rappresentare accuratamente quello che era disponibile ai clienti nel 2016” ma di “descrivere quello che era possibile creare” (“the intent of the video was not to accurately portray what was available for customers in 2016. It was to portray what was possible to build the system”, pag. 79). Non usa mai la parola “staged” (“inscenato”) che è stata usata da varie fonti (per esempio Gizmodo, Reuters, The Register e Ars Technica), ma il senso tecnico è sostanzialmente quello: il video non rispecchiava affatto le capacità del software di Tesla destinato al pubblico.
Però il giorno precedente, ossia il 19 ottobre 2016, Tesla aveva pubblicato un articolo che titolava che “tutte le auto Tesla attualmente in produzione hanno hardware per la guida autonoma completa” (“All Tesla Cars Being Produced Now Have Full Self-Driving Hardware”) e ribadiva il concetto nel testo (“as of today, all Tesla vehicles produced in our factory – including Model 3 – will have the hardware needed for full self-driving capability at a safety level substantially greater than that of a human driver”).
Inoltre il video era stato interpretato, anche dai siti degli appassionati di Tesla, come una dimostrazione delle reali capacità di guida autonoma di Tesla, non come una dimostrazione di intenti. Lo avevano celebrato presentandolo per esempio come “una dimostrazione video di una Model X equipaggiata con la suite di sensori per guida autonoma più recente, che viene installata nei veicoli di Tesla adesso, mentre usa la versione più avanzata del software, che verrà distribuita agli utenti gradualmente nel corso del prossimo anno” (“a video demonstration of a Model X equipped with its latest self-driving sensor suite, which is going into Tesla’s vehicles right now, and using the most advanced version of the software, which will be pushed to owners gradually throughout the coming year”) (Fred Lambert su Electrek, 20 ottobre 2016).
Del resto, Elon Musk aveva pubblicizzato il video dichiarando che l’auto guidava “da sola (assolutamente nessun input umano) su strade urbane, autostrade e vie, poi trova un posto per parcheggiare... nel cercare un parcheggio, l’auto legge i cartelli stradali per sapere se è autorizzata a parcheggiare, ed è per questo che ha scartato il posto riservato ai disabili” (“Tesla drives itself (no human input at all) thru urban streets to highway to streets, then finds a parking spot... When searching for parking, the car reads the signs to see if it is allowed to park there, which is why it skipped the disabled spot”).
Un altro video, più lungo e con la stessa dicitura “La persona seduta al posto del conducente è presente solo per motivi
legali. Non sta facendo nulla. L’auto guida da sola”, era stato pubblicato successivamente.
Siamo nel 2023, e neanche oggi le Tesla hanno le capacità mostrate nel video. Non ce l’hanno neppure le circa 100.000 Tesla dotate del software più avanzato, il Full Self-Drive beta o FSD beta, che è disponibile solo in alcuni paesi, aumenta progressivamente di prezzo e oggi costa ben 15.000 dollari (o si può avere in abbonamento a 99 o 199 dollari al mese a seconda delle dotazioni preesistenti) in aggiunta al prezzo di listino dell’auto. Nessuna Tesla può andare a parcheggiare da sola senza nessun a bordo, come nota Elluswamy nella sua deposizione (pag. 95).
Va precisato che circolavano già, ma non presso il grande pubblico, dubbi su questo video. Li avrebbe avuti chi avesse avuto la profonda accortezza di notare che c’era un rapporto tecnico di Tesla al Department of Motor Vehicles (DMV) californiano (intitolato Disengagement of Autonomous Mode) che segnalava che l’azienda nel 2016 aveva coperto 550 miglia in modalità autonoma, con 168 “sganciamenti” (“disengagement”), ossia eventi nei quali la guida autonoma era andata in crisi e/o c’era stato un intervento del conducente. Questi eventi erano avvenuti nel periodo appena prima del rilascio del video in questione e quindi erano un sintomo dei problemi di affidabilità incontrati. Li avrebbe avuti chi avesse dato retta a un articolo del New York Times del 2021 che notava che vari dipendenti di Tesla che avevano lavorato al video avevano detto che rappresentava falsamente le capacità del sistema di guida di Tesla. Il NYT scriveva già all’epoca che il percorso era stato pre-mappato e che l’auto aveva colpito una barriera ed era stato necessario ripararla (The Register). Ma la deposizione di Elluswamy ha portato all’attenzione generale la reale natura del video.
Finora non è emersa alcuna dichiarazione pubblica di Tesla nella quale fosse stato chiarito, all’epoca, che il video era solo un “intento” di mostrare le potenzialità future e non corrispondeva a quanto realmente disponibile a Tesla e implementabile nelle auto commerciabili. Secondo Bloomberg (copia non paywallata), in alcune mail interne aziendali Elon Musk aveva dichiarato inizialmente ai suoi sviluppatori del software FSD che avrebbe detto pubblicamente che il video mostrava un esempio di capacità future (“I will be telling the world that this is what the car *will* be able to do, not that it can do this upon receipt”), ma poi aveva dato ordine esplicito di iniziare il video con quella frase, dettata da lui personalmente, che parlava solo di auto che guidava da sola, senza alcuna indicazione della natura reale del video o di potenzialità future.
Questi sono i fatti.
Sulla base di questi fatti, sembra ragionevole concludere che il video è oggettivamente ingannevole per il grande pubblico e quindi per l’acquirente medio di una Tesla, che vedendo quel video plausibilmente avrà pensato che acquistandone una in quel momento (nel 2016) avrebbe ottenuto un’auto già dotata di tutto l’hardware necessario per la guida autonoma (come del resto dichiarato esplicitamente da Tesla) che doveva semplicemente attendere l’approvazione e il rilascio del software già quasi pronto.
Chi ha pagato cifre ingenti per avere il Full Self-Drive beta e ancora oggi, a distanza di sei anni, non ha ancora nulla di simile a quanto sembrava imminente nel 2016 sarà comprensibilmente deluso e probabilmente si sentirà buggerato e vittima di frode in commercio: in sostanza, ha anticipato parecchi soldi a Tesla per un servizio apparentemente già pronto ma che non ha mai ricevuto. Tutto il software attuale di Tesla, compreso l’FSD beta, è infatti classificato formalmente come SAE Livello 2 e quindi la condotta del veicolo è totalmente sotto la responsabilità del conducente, che deve restare pronto a intervenire in ogni momento.
Sono anch’io un utente Tesla (ho una Model S del 2016, senza FSD), e sulla base della classificazione attuale a Livello 2 del software di Tesla (guida assistita, non autonoma), della mia esperienza e delle segnalazioni di utenti che hanno sia Autopilot (il software standard) sia FSD beta (quello più avanzato) non posso che raccomandare estrema attenzione e massima diffidenza verso questi prodotti. Sono affidabili in condizioni semplici (poco traffico, strade ben demarcate), ma falliscono in maniera imprevedibile, in situazioni che un conducente normale non considererebbe mai pericolose, e falliscono spesso senza dare al conducente il tempo di reagire e correggere. Consiglio inoltre, a chi non ha una Tesla ma se ne trova una davanti mentre guida, di mantenere abbondantemente la distanza di sicurezza per evitare tamponamenti in caso di frenata improvvisa della Tesla quando la strada è completamente libera (il cosiddetto phantom braking).
La NHTSA,
l’ente statunitense per la sicurezza del traffico autostradale, ha in
corso una serie di indagini sui sistemi di guida assistita di Tesla,
avviate in seguito a centinaia di segnalazioni di casi di frenata senza alcun motivo, ad almeno due investimenti mortali di motociclisti e a vari
tamponamenti di veicoli d’emergenza fermi lungo la strada. Inoltre il Dipartimento di Giustizia statunitense sta indagando per capire se Tesla abbia ingannato i consumatori, gli investitori e gli enti di regolamentazione facendo dichiarazioni non supportate a proposito delle capacità della sua tecnologia di assistenza ai conducenti”.
Le conseguenze di queste indagini e l’attuale comunicazione al grande pubblico della natura fittizia di quel video del 2016 mettono seriamente in dubbio la credibilità dell’azienda sul fronte della guida autonoma. Caveat emptor.
Corso Cicap per indagatori di misteri, ultimi posti disponibili
Il corso include anche esercitazioni pratiche ed esperienze sul campo (letteralmente sul campo, se vi va di creare un cerchio nel grano, per esempio), per capire meglio il mondo dei fenomeni misteriosi o presunti tali e riconoscere le manipolazioni fatte dai sedicenti sensitivi, ma anche per conoscere aspetti insoliti della scienza e della conoscenza, cercare efficacemente informazioni, identificare le fake news, riconoscere le truffe commerciali pseudoscientifiche, gli inganni delle infografiche e tanto altro ancora.
Sono esperienze e strumenti cognitivi che si possono applicare anche nella
vita di tutti i giorni e nel lavoro, senza essere per forza cacciatori di
misteri. Basta essere interessati a voler potenziare la propria competenza di
indagine critica, per insegnamento, giornalismo o ricerca, ma anche
semplicemente per passione e curiosità.
Se vi interessa, ci sono ancora alcuni posti disponibili; il corso si svolge in presenza e online fra gennaio e giugno. Trovate il programma completo, l’elenco dei docenti e le istruzioni per iscriversi qui sul sito del CICAP. Io ci sarò sia per seguire le lezioni, sia per contribuire con una lezione sulla ricerca di informazioni online.
Se volete un assaggio, trovate i video di anteprima di due delle esperte del corso, ossia Beatrice Mautino, biotecnologa e divulgatrice scientifica, e Valentina Petrini, giornalista (e conduttrice del programma Fake), presentate da Giuliana Galati, coordinatrice del corso.
2023/01/20
Podcast RSI - Buone notizie di sicurezza informatica: truffatori arrestati e un ransomware debellato
È disponibile subito il podcast di oggi de Il Disinformatico della Radiotelevisione Svizzera, scritto, montato e condotto dal sottoscritto: lo trovate presso www.rsi.ch/ildisinformatico (link diretto) e qui sotto.
Le puntate del Disinformatico sono ascoltabili anche tramite feed RSS, iTunes, Google Podcasts e Spotify.
Buon ascolto, e se vi interessano il testo di accompagnamento e i link alle fonti di questa puntata, sono qui sotto.
---
Arrestati in Ucraina i responsabili di 18.000 truffe bancarie
L’Ucraina è al centro dell’attenzione mediatica per ben altri drammi, ma nel frattempo nel paese la polizia informatica ha messo a segno un risultato importante: ha annunciato di aver identificato e perquisito un call center criminale molto professionale, gestito da tre residenti della città di Dnipro che avevano assunto ben 37 operatori.
Gli operatori telefonavano alle vittime fingendo di essere addetti alla sicurezza bancaria e avvisandole che i loro conti correnti avevano subìto degli accessi non autorizzati. Poi chiedevano alle vittime di confermare i dati necessari per annullare le transazioni fraudolente, che in realtà non esistevano, almeno non in quel momento.
Con questa scusa, infatti riuscivano a farsi dare i codici di accesso all’home banking delle vittime e trasferivano il contenuto dei loro conti correnti su altri conti controllati dalla banda criminale e situati all’estero.
Stando al dipartimento di polizia informatica ucraino, le vittime di questa singola banda sono oltre 18.000 e sono residenti in Kazakistan. Se verranno riconosciuti colpevoli, i membri dell’organizzazione criminale rischiano fino a otto anni di carcere.
Questa buona notizia è un’ottima occasione per ripassare le tecniche di difesa da truffe come questa, che avvengono continuamente e ovunque nel mondo. La prima cosa da ricordare è che il numero telefonico del chiamante che vediamo sui nostri telefonini non è affidabile: è facile da falsificare, per cui non possiamo fidarci soltanto perché il numero di chi ci chiama per avvisare di un problema sul nostro conto corrente corrisponde al numero di telefono della nostra banca o della polizia locale.
La seconda cosa da tenere presente è che richiamare la persona che ci ha chiamato per avvisarci del presunto problema non garantisce nulla, neppure se il numero che chiamiamo è un numero verde gratuito, perché questi numeri possono essere collegati a call center situati in qualunque altro paese del mondo.
Il terzo elemento al quale fare attenzione è abbastanza paradossale: questi finti servizi di assistenza clienti sono molto più veloci e solleciti di quelli reali. Non ci sono tempi di attesa, menu di opzioni da selezionare o musichette estenuanti. Questa piacevole sollecitudine ci predispone ad accettare più facilmente quello che ci viene detto.
Una volta conquistata la nostra fiducia, i truffatori fingono spesso di avere già i nostri dati sullo schermo davanti a loro e usano la loro parlantina sciolta per farceli “confermare”. Sono professionisti, fanno questo mestiere tutto il giorno e quindi sanno esattamente come indurci a dare le informazioni che servono a loro per entrare nei nostri conti.
Nel caso ucraino i criminali ottenevano le informazioni necessarie per trasferire i soldi dal conto della vittima a un conto controllato da loro, ma esistono anche altre tecniche che è opportuno conoscere per poterle riconoscere.
Per esempio, i truffatori chiamano le vittime dicendo che per sicurezza è stato assegnato a loro un nuovo numero di conto presso la stessa banca, sulla falsariga di quando viene data una carta di credito con un numero nuovo per risolvere un caso di frode, e poi chiedono alla vittima di trasferire i propri soldi al nuovo conto.
Le vittime lo fanno prontamente, perché credono che il loro conto sia stato violato e che il nuovo numero di conto sia invece sicuro: ma in realtà il numero di conto nuovo è stato aperto da complici dei truffatori usando documenti falsi. Non appena i soldi arrivano sul nuovo conto, i truffatori li prelevano e spariscono. Questo è uno scenario molto frequente per esempio nel Regno Unito, secondo le segnalazioni della società di sicurezza informatica Sophos, e ha una conseguenza molto spiacevole: le banche possono rifiutarsi di assistere o risarcire la vittima, perché il trasferimento di denaro è stato fatto volontariamente e usando le credenziali corrette, per cui non si tratta di furto in senso stretto.
Conviene insomma essere molto prudenti di fronte a qualunque chiamata inattesa di questo genere, ed è anche opportuno mettere in guardia contro queste truffe le persone particolarmente vulnerabili che conosciamo, ricordando loro che questi truffatori sono esperti nella persuasione e che la migliore difesa è semplicemente chiudere la chiamata e contattare subito una persona di fiducia.
Europol blocca truffa internazionale sulle criptovalute
Europol ha annunciato che l’11 gennaio scorso ha bloccato vari call center criminali situati in Bulgaria, Serbia e Cipro, specializzati nelle truffe basate sui falsi investimenti con criptovalute, e ha eseguito 15 arresti e 22 perquisizioni, interrogando 261 persone.
I paesi presi di mira da questi criminali erano principalmente Germania, Svizzera, Australia e Canada, e la stima iniziale del maltolto indica un importo complessivo di almeno due milioni di euro, ma Europol sospetta che i guadagni illeciti di questi gruppi criminali “possano essere dell’ordine delle centinaia di milioni di euro.”
Le tecniche usate da questi truffatori sono classiche: creano e pubblicizzano su Google, nei social network e anche su YouTube dei siti web nei quali offrono investimenti in criptovalute, proponendo un importo di ingresso molto modesto, e poi simulano che gli investimenti diano un rendimento, documentato – si fa per dire – da estratti conto online totalmente inventati.
Le vittime credono che i loro guadagni siano reali anche perché se chiedono di ritirare una quota dei loro investimenti ricevono davvero l’importo richiesto, che però non è mai la cifra intera, compresi i presunti guadagni, ma è solo una parte del denaro in criptovalute che hanno affidato ai truffatori.
Tutto questo crea uno stato di euforia e sicurezza nelle vittime, e qui scatta la seconda fase della trappola: i truffatori invitano a investire cifre più consistenti. Usano frasi del tipo “Quando hai investito per prova 150 euro, hai quasi raddoppiato il tuo investimento! Pensa se tu ne avessi investiti 1500, o 15.000!”. E così spesso le vittime inviano altri soldi ai truffatori.
Può capitare che le persone cadute nella trappola diventino a loro volta reclutatori di altre vittime. Molti di questi siti truffaldini di finto “trading in criptovalute”, infatti, danno premi e incentivi a chi trova altre persone disposte a inviare denaro nella speranza di grandi guadagni.
Tutto questo meccanismo prosegue finché un numero consistente di vittime non si insospettisce e comincia a chiedere di riavere le somme investite: a quel punto di solito i truffatori chiudono tutto e scappano con i soldi.
Ma non è detto che finisca tutto così: esiste infatti anche una terza fase. I truffatori non interrompono i contatti con le vittime che chiedono la restituzione delle criptovalute affidate, ma dicono che l’accredito è temporaneamente bloccato per ragioni fiscali o per un’ispezione delle autorità locali, come è capitato in un caso che ho seguito personalmente poche settimane fa, e spiegano che per sbloccarlo occorre versare il più presto possibile una percentuale dell’importo a titolo di ritenuta fiscale. È tutto inventato, con lo scopo di attribuire la colpa della mancata restituzione a qualcun altro e sviare eventuali sospetti.
Prima o poi le vittime si rendono conto che si tratta di scuse, ed è a questo punto che, con sfacciataggine incredibile, scatta la quarta fase. Dopo un periodo di silenzio, nel quale i truffatori non si fanno più sentire e la vittima teme di aver ormai perso per sempre i propri soldi, si fa viva una persona che dice di rappresentare un “servizio di recupero criptovalute” e propone di tentare il recupero del denaro dato ai truffatori dalla vittima. Naturalmente questo servizio ha un costo, che va pagato in anticipo, ma è semplicemente una truffa nella truffa.
Sì, le forze di polizia internazionali a volte riescono davvero a recuperare criptovalute sottratte fraudolentemente, ma quando lo fanno non contattano le vittime via mail o sui social network: usano canali di contatto ufficiali e certificati (e non chiedono soldi per intervenire). Il problema è che le vittime spesso a questo punto sono talmente disperate, perché magari hanno perso i risparmi di una vita, che si attaccano a qualunque filo di speranza, e i truffatori procedono senza pietà ad approfittarne.
L’intervento delle forze di polizia coordinate da Europol ha messo fine alle attività di questa organizzazione criminale, ma altre continuano a esistere e tendere trappole, per cui è meglio restare vigili con alcune semplici precauzioni.
Prima di tutto, se un’offerta suona troppo bella per essere vera, probabilmente non è vera. Capita davvero che chi ha fatto investimenti in criptovalute ottenga grandi guadagni, ma questo avviene perché il controvalore delle criptovalute a volte sale, non perché un sito Web dice di avere un “sistema di trading” o cose del genere.
In secondo luogo, il fatto che un sito Web abbia un aspetto professionale e sia pubblicizzato vistosamente su Google e nei social network non garantisce in alcun modo che sia affidabile. Creare questi siti e pubblicizzarli è facile ed esistono addirittura kit chiavi in mano per farlo.
Come terzo consiglio, attenzione agli amici che vi propongono insistentemente investimenti sicuri dicendo che loro li hanno fatti e stanno guadagnando grandi cifre: chiedete come hanno scoperto questo sistema, che controlli hanno fatto per vedere che reputazione ha l’organizzazione alla quale si sono affidati, e se hanno già provato a incassare tutto quello che hanno investito, guadagni compresi. Purtroppo i truffatori fanno pressione sulle vittime affinché trovino altre persone, e non esitano a sfruttare le amicizie o ad accusare gli “scettici” di volervi impedire di avere successo. Sono disposti a mettervi contro la vostra stessa famiglia pur di convincervi a dare loro i vostri soldi.
Fonti aggiuntive:
Sophos,
Bitdefender.
Speranze per le vittime di ransomware: rilasciato il decrittatore gratuito per MegaCortex
Se siete stati colpiti da un attacco informatico di tipo ransomware che vi ha bloccato tutti i dati chiedendo un riscatto per darvi la password necessaria per sbloccarli e il programma usato per l’attacco si chiama MegaCortex, o se conoscete qualcuno che si trova in questa situazione, c’è una buona notizia: gli esperti della società di sicurezza informatica Bitdefender hanno rilasciato un cosiddetto decrittatore universale per questo software.
MegaCortex ha iniziato a fare danni nel 2019 ed era diventato talmente diffuso e pericoloso, con almeno 1800 casi che avevano coinvolto principalmente aziende, che l’FBI aveva diffuso un avviso specifico in proposito.
I creatori di MegaCortex sono ignoti ma a quanto pare sono fan della serie di film Matrix: il nome MegaCortex sembra ispirato da quello della società di software presso la quale lavorava il personaggio interpretato da Keanu Reeves, ossia la MetaCortex, e il messaggio che compariva sui computer attaccati citava alcune battute dei film, con frasi come “Noi possiamo solo mostrarti la porta, ma sei tu quello che deve attraversarla”.
Ma Bitdefender, in cooperazione con Europol, il progetto NoMoreRansom e la polizia cantonale del canton Zurigo hanno rilasciato un software gratuito che sblocca i file bloccati da MegaCortex senza aver bisogno della password e quindi senza dover pagare i criminali. Le istruzioni per scaricarlo sono sul sito di Bitdefender. Inoltre alcuni dei criminali che usavano MegaCortex e altri ransomware sono stati arrestati a ottobre 2021.
Se venite colpiti da un attacco di ransomware, insomma, vale sempre la pena conservare una copia completa dei dati che sono stati bloccati e cifrati dall’attacco, perché capita spesso che a distanza di qualche mese venga rilasciato uno strumento gratuito di decifrazione che permette di riavere i dati. Ma come sempre, la prevenzione è meglio della cura, per cui fate una copia di scorta dei vostri dati e tenetela in un luogo sicuro e fisicamente isolato da Internet.
Fonte aggiuntiva:
Graham Cluley.
2023/01/17
Rainews fa fake news: pubblica un video del 2021 spacciandolo per immagini dello schianto aereo in Nepal del 15 gennaio
Rainews ha pubblicato un articolo (copia permanente) incentrato su quello che presenta come “nuovo video del disastro”, riferendosi alla caduta di un aereo ATR-72 avvenuta in Nepal il 15 gennaio scorso.
Ma il video si riferisce a un incidente aereo avvenuto nel 2021 a Mosca:
Il controllo delle fonti sta a zero. La pornografia del dolore, invece, va a mille. Non è questo il giornalismo di cui abbiamo bisogno per difenderci dalla disinformazione.
Ringrazio Daniele per la segnalazione.
23:05. L’articolo è stato rimosso qualche ora fa. Ho ricevuto una telefonata di scuse e contrizione da parte di un redattore. Apprezzo il gesto: però apprezzerei ancora di più se si facesse qualcosa per evitare in partenza errori di metodo di questo genere.
Fonte aggiuntiva: AVHerald.
Oggi parlerò di metaverso per ciechi e ipovedenti (ma non solo) a Lugano
Come preannunciato nel calendario degli appuntamenti pubblici, stasera alle 18 sarò ospite di Casa Andreina a Lugano (in via Ricordone 3) per l’aperitivo culturale Unitas con una conferenza su cecità, ipovisione e metaverso: una presentazione delle tecnologie, dei principi e delle implicazioni del metaverso, naturalmente strutturata per concentrarsi sugli aspetti che possono interessare in particolare le persone cieche o ipovedenti.
In teoria le iscrizioni si sono chiuse il 10 gennaio, ma si sono liberati alcuni posti, per cui se vi interessa, provate a contattare gli organizzatori.
---
2023/01/18 10:40. La conferenza è stata diffusa in streaming (anche video), ma è stata poi messa offline a causa di problemi tecnici. La registrazione dovrebbe essere ripubblicata a breve. Nel frattempo questa è la mia registrazione (solo audio) alla buona, fatta con il dittafono.
---
2023/01/25. È stato pubblicato il video della serata: purtroppo l'audio non è pienamente sincronizzato.
---
Qui sotto trovate degli screenshot delle slide che ho usato come accompagnamento per le persone vedenti che erano all’incontro. Ho aggiunto un paio di immagini dedicate alla chirurgia in realtà virtuale, su suggerimento di una delle persone presenti.
Immagini bellissime del decollo e doppio rientro di un Falcon Heavy al tramonto
Il lancio del Falcon Heavy di SpaceX avvenuto il 15 gennaio scorso è stato uno dei più spettacolari di sempre, grazie all’orario di lancio. Il tramonto locale ha creato giochi di luce meravigliosi fra le scie dei tre razzi combinati che formano il Heavy e l’atmosfera rarefatta in alta quota, con una visibilità perfetta dei getti dei motori di manovra e dei motori principali di frenata e di atterraggio.
Il vettore, destinato alla missione militare statunitense USSF-67, è partito dalla rampa LC-39A del Kennedy Space Center, in Florida, portando in orbita geostazionaria, a circa 36.000 km dalla Terra, due satelliti (il Continuous Broadcast Augmenting SATCOM 2 o CBAS-2 e il Long Duration Propulsive ESPA–3A o LDPE-3A). I due razzi laterali, già usati in passato, si sono staccati e sono tornati indietro per atterrare alle zone di atterraggio (Landing Zone) 1 e 2 presso la stazione militare della Space Force a Cape Canaveral, a pochi chilometri dal punto di partenza. Il razzo centrale ha invece proseguito la propria corsa verso lo spazio con il proprio carico, senza poter essere recuperato.
Il primo video mostra la diretta di SpaceX a partire da pochi istanti prima del decollo; il secondo è una sintesi delle riprese amatoriali (ma di qualità professionale) realizzate dagli appassionati di NasaSpaceflight. Buona visione.